CrowdStrike Falcon Endpoint Protection Platform und Cyble vergleichen

Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(386)4.7 von 5
Marktsegmente
Unternehmen (47.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Cyble
Cyble
Sternebewertung
(149)4.9 von 5
Marktsegmente
Unternehmen (54.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cyble
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass CrowdStrike Falcon in seinen Echtzeit-Bedrohungserkennungs-Fähigkeiten hervorragend ist, indem es KI und maschinelles Lernen nutzt, um starke Sichtbarkeit über alle Endpunkte hinweg zu bieten. Benutzer schätzen, wie unauffällig es ist, da es leise im Hintergrund läuft, ohne ihre Systeme zu verlangsamen.
  • Benutzer sagen, dass Cyble sich durch seine Fähigkeit auszeichnet, Daten aus über 100 Quellen zu aggregieren, was bei der Erstellung genauer Bedrohungsinformationen hilft. Diese Funktion wird besonders geschätzt, da sie frühzeitige Einblicke in potenzielle Bedrohungen bietet und es Organisationen ermöglicht, Risiken effektiv zu mindern.
  • Laut verifizierten Bewertungen hat CrowdStrike Falcon einen robusten Implementierungsprozess, wobei viele Benutzer seinen intuitiven Onboarding-Assistenten hervorheben, der eine schnelle Einrichtung erleichtert. Dies ist ein bedeutender Vorteil für Teams, die Sicherheitslösungen ohne umfangreiche Ausfallzeiten bereitstellen möchten.
  • Rezensenten erwähnen, dass Cyble hervorragenden digitalen Risikoschutz bietet, indem es Organisationen hilft, geleakte Daten im Dark Web zu identifizieren und Markenschutz durch Takedown-Dienste bietet. Dieser umfassende Ansatz zur Cybersicherheit wird als ein gutes Preis-Leistungs-Verhältnis angesehen.
  • Benutzer schätzen die Qualität des Supports, den Cyble bietet, und bemerken, dass er reaktionsschnell und hilfreich bei der Behebung von Bedenken ist. Im Gegensatz dazu hat CrowdStrike Falcon zwar ein solides Unterstützungssystem, aber einige Benutzer sind der Meinung, dass es in diesem Bereich Verbesserungsmöglichkeiten gibt.
  • G2-Rezensenten heben hervor, dass, obwohl beide Plattformen effektiv sind, CrowdStrike Falcon einen leichten Vorteil in der allgemeinen Benutzerzufriedenheit hat, was sich in seinem höheren G2-Score widerspiegelt. Cybles jüngstes positives Feedback deutet jedoch auf eine starke Benutzererfahrung hin, insbesondere in seiner Fähigkeit, eine einheitliche Datenebene für Cybersicherheitsinformationen bereitzustellen.

CrowdStrike Falcon Endpoint Protection Platform vs Cyble

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Cyble einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Cyble zu machen.

  • Die Gutachter waren der Meinung, dass Cyble den Bedürfnissen ihres Unternehmens besser entspricht als CrowdStrike Falcon Endpoint Protection Platform.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cyble.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cyble gegenüber CrowdStrike Falcon Endpoint Protection Platform.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Cyble
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Cyble
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
281
9.4
96
Einfache Bedienung
9.0
286
9.5
96
Einfache Einrichtung
9.2
244
9.5
92
Einfache Verwaltung
9.0
216
9.6
57
Qualität der Unterstützung
8.9
276
9.4
96
Hat the product ein guter Partner im Geschäft waren?
9.2
214
9.7
56
Produktrichtung (% positiv)
9.7
261
10.0
95
Funktionen
Nicht genügend Daten
9.0
36
Identifizierung
Nicht genügend Daten verfügbar
8.6
31
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
9.3
32
Durchsetzung
Nicht genügend Daten verfügbar
9.0
31
Nicht genügend Daten verfügbar
8.9
30
Nicht genügend Daten verfügbar
9.3
30
9.1
126
Nicht genügend Daten
Verwaltung
9.2
79
Nicht genügend Daten verfügbar
8.4
75
Nicht genügend Daten verfügbar
8.8
79
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
8.8
84
Nicht genügend Daten verfügbar
Funktionalität
9.4
86
Nicht genügend Daten verfügbar
8.5
78
Nicht genügend Daten verfügbar
9.4
94
Nicht genügend Daten verfügbar
9.6
110
Nicht genügend Daten verfügbar
Analyse
9.2
91
Nicht genügend Daten verfügbar
9.0
88
Nicht genügend Daten verfügbar
9.3
94
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten
ServiceNow-Apps
8.9
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
76
Nicht genügend Daten
Erkennung und Reaktion
9.3
56
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
63
Nicht genügend Daten verfügbar
Management
9.0
56
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.1
58
Nicht genügend Daten verfügbar
Analytics
9.5
58
Nicht genügend Daten verfügbar
9.3
62
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
11
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
11
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.4
64
Funktionalität
Nicht genügend Daten verfügbar
9.5
58
Nicht genügend Daten verfügbar
9.6
59
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
9.6
53
Nicht genügend Daten verfügbar
9.5
57
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten
9.3
53
Asset Management
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
8.9
42
Überwachung
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.5
47
Nicht genügend Daten verfügbar
9.1
46
Nicht genügend Daten verfügbar
9.5
46
Risikomanagement
Nicht genügend Daten verfügbar
9.4
44
Nicht genügend Daten verfügbar
9.5
45
Nicht genügend Daten verfügbar
9.0
43
Nicht genügend Daten verfügbar
9.8
44
Generative KI
Nicht genügend Daten verfügbar
8.9
41
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
24
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
23
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Sanierung
9.3
23
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.1
47
Marken-Signale
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
43
Nicht genügend Daten verfügbar
9.2
38
Marken-Analytik
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
9.0
23
Nicht genügend Daten
Plattform-Funktionen
9.5
20
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
38
Nicht genügend Daten
Generative KI
8.3
34
Nicht genügend Daten verfügbar
8.3
34
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten
Generative KI
8.1
24
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
13
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.1
26
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.1
25
Nicht genügend Daten verfügbar
8.8
102
9.1
82
Orchestrierung
8.9
71
9.1
67
8.9
71
9.1
67
9.2
79
9.4
69
8.9
70
9.1
67
Information
9.3
80
9.4
69
9.5
88
9.2
67
9.3
79
9.6
68
Personalisierung
9.4
82
9.3
61
9.4
80
9.3
66
8.8
69
9.0
64
Generative KI
7.7
27
9.0
64
9.0
7
9.1
37
9.0
7
9.3
38
9.2
8
9.3
38
Agentische KI - Bedrohungsintelligenz
7.7
14
8.8
46
7.6
13
8.7
46
8.1
13
8.9
44
7.8
13
9.0
46
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
9.1
21
Nicht genügend Daten
Netzwerk-Verwaltung
9.4
17
Nicht genügend Daten verfügbar
8.4
15
Nicht genügend Daten verfügbar
8.6
16
Nicht genügend Daten verfügbar
Incident Management
9.4
18
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.6
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
9.0
15
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Cyble
Cyble
CrowdStrike Falcon Endpoint Protection Platform und Cyble sind kategorisiert als Bedrohungsinformationen
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
41.3%
Unternehmen(> 1000 Mitarbeiter)
47.9%
Cyble
Cyble
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
25.3%
Unternehmen(> 1000 Mitarbeiter)
54.7%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.9%
Computer- und Netzwerksicherheit
10.9%
Finanzdienstleistungen
8.3%
Computersoftware
4.9%
Krankenhaus & Gesundheitswesen
4.9%
Andere
52.3%
Cyble
Cyble
Informationstechnologie und Dienstleistungen
43.2%
Computer- und Netzwerksicherheit
15.8%
Krankenhaus & Gesundheitswesen
7.4%
Versicherung
6.3%
Banking
5.3%
Andere
22.1%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet
Cynet
Cynet hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity...
SentinelOne Singularity Endpoint hinzufügen
Cyble
Cyble Alternativen
Recorded Future
Recorded Future
Recorded Future hinzufügen
LastPass
LastPass
LastPass hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application...
Cloudflare Application Security and Performance hinzufügen
Qualtrics Strategy & Research
Qualtrics Strategy & Research
Qualtrics Strategy & Research hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Cyble
Cyble Diskussionen
Monty der Mungo weint
Cyble hat keine Diskussionen mit Antworten